Fundamentos de Protocolos de Red: Correo Electrónico y Conexiones Inalámbricas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,49 KB

Protocolos de Correo Electrónico y sus Puertos Asociados

A continuación, se describen los protocolos de la capa de aplicación que se utilizan en el procesamiento de correo electrónico y sus puertos de destino asociados.

SMTP (Simple Mail Transfer Protocol)

Es el Protocolo Simple de Transferencia de Correo y utiliza el puerto 25. Es empleado por un cliente de correo electrónico para enviar mensajes a su servidor de correo local. Este servidor decide si el mensaje se destina a un buzón local o si debe remitirlo a un buzón de otro servidor. Si el servidor tiene que enviar el mensaje a un servidor diferente, también se utiliza SMTP entre ellos para la comunicación.

POP3 (Post Office Protocol)

Es el Protocolo de Oficina de Correos y utiliza el puerto 110. Un servidor que admite clientes POP3 recibe y almacena mensajes para sus usuarios. Cuando el cliente se conecta con el servidor de correo, los mensajes se descargan al cliente de manera predeterminada. Una característica clave es que, por defecto, los mensajes no se conservan en el servidor una vez que el cliente accede a ellos.

IMAP4 (Internet Message Access Protocol)

Es el Protocolo de Acceso a Mensajes de Internet y utiliza el puerto 143. Un servidor que admite clientes IMAP4 también recibe y almacena los mensajes; sin embargo, a diferencia de POP3, conserva los mensajes en los buzones del servidor. Esto permite al usuario gestionar su correo desde múltiples dispositivos, manteniendo la sincronización.

Componentes de una Red Inalámbrica

  • Cliente inalámbrico (STA): Todo dispositivo anfitrión (host) que puede participar en una red inalámbrica. Requiere una tarjeta de red inalámbrica y el software correspondiente.
  • Bridge inalámbrico: Se utiliza para conectar dos redes cableadas mediante un enlace inalámbrico.
  • Punto de acceso (AP): Controla el acceso entre una red por cable y una red inalámbrica, actuando como un concentrador central para los clientes inalámbricos.
  • Antenas: Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico. Se clasifican en:
    • Antenas direccionales: Concentran la potencia de la señal en una dirección específica.
    • Antenas omnidireccionales: Están diseñadas para emitir la señal en todas las direcciones.

Tipos de Conjuntos de Servicios Inalámbricos (IBSS, BSS, ESS)

Estos términos definen la topología y el área de cobertura de una red inalámbrica.

  • IBSS (Independent Basic Service Set): Es el conjunto de servicios básicos independientes. Corresponde al área cubierta por una red ad-hoc, donde los dispositivos se conectan directamente entre sí sin un punto de acceso.
  • BSS (Basic Service Set): Es el conjunto de servicios básicos. Corresponde al área cubierta por un único punto de acceso (AP).
  • ESS (Extended Service Set): Es el conjunto de servicios extendidos. Se forma por la conexión de varios BSS mediante un sistema de distribución, permitiendo el roaming de los clientes entre diferentes puntos de acceso.

Parámetros de Configuración Básicos en un Router Inalámbrico

Cuando se utiliza la función inalámbrica de un router integrado, se requieren los siguientes parámetros de configuración básicos:

  • Modo Inalámbrico: La mayoría de los puntos de acceso pueden admitir varios estándares, como 802.11b, 802.11g y 802.11n. Todos ellos trabajan en la banda de frecuencia de 2,4 GHz.
  • SSID (Service Set Identifier): Se utiliza para identificar la WLAN (Red de Área Local Inalámbrica). Todos los dispositivos que deseen participar en la WLAN deben tener configurado el mismo SSID. Para facilitar la detección de la red, el router transmite el SSID. Sin embargo, por motivos de seguridad, es conveniente desactivar esta transmisión.
  • Canal Inalámbrico: La elección del canal para un punto de acceso debe tener en cuenta las otras redes inalámbricas cercanas para evitar interferencias y optimizar el rendimiento.

Métodos de Autenticación y Cifrado en WLAN

Para proteger una red inalámbrica, se utilizan diversos métodos de autenticación y cifrado:

  • Autenticación abierta: No requiere ninguna credencial para conectarse a la red. Es el método menos seguro.
  • Clave precompartida (PSK): Utiliza una contraseña única compartida entre todos los dispositivos de la red.
  • Protocolo de Autenticación Extensible (EAP): Un marco de autenticación más robusto, a menudo utilizado en entornos empresariales con servidores RADIUS.
  • Privacidad Equivalente a Cableado (WEP): Un protocolo de cifrado antiguo y vulnerable que ya no se recomienda.
  • Acceso Protegido Wi-Fi (WPA/WPA2/WPA3): Estándares de seguridad modernos y robustos que ofrecen un cifrado fuerte y una autenticación mejorada. WPA3 es la versión más reciente y segura.

Entradas relacionadas: